Creepstreams: un mapa interactiu de fonts de càmeres web insegures (actualització)
Un any després, centenars d’aliments de càmeres de seguretat Trendnet continuen sent vulnerables i oberts al públic

Els taulers de missatges de Reddit i 4chan es van incendiar el gener passat per una vulnerabilitat recentment exposada en alguns models de càmeres de seguretat domèstiques Trendnet. Aquest defecte, quan es va manipular correctament, va permetre als usuaris accedir subreptíciament a milers d’aliments de càmeres IP a casa, proporcionant un autèntic pati en línia per mirar els toms. Com a resposta, Trendnetha publicat una actualització de firmwareque pretenia eliminar l'amenaça, tot i que gairebé un any després, és evident que molts propietaris mai van prendre mesures.
A principis d’aquest mes, World Networkreportatque molts usuaris de Trendcam encara exposaven els seus canals en directe al públic mitjançant unAplicació web basada en Google Maps. El lloc no requereix cap contrasenya ni programari addicional, i proporciona no només reproduccions en temps real, sinó també la ubicació precisa de totes les càmeres. En fer clic a un pin determinat, s’obre una reproducció en directe des d’aquesta càmera en particular, que permet als visitants espiar nadons que dormen, sales d’estar buides, interiors d’oficines i aparcaments poc il·luminats.
Gilmore Girls un any a la vida
Passar uns minuts al lloc pot provocar una inquietant barreja de fascinació, culpa i temor. Les imatges en moviment que abans estaven aïllades i divorciades del context ara es fixen dins d’un espai geogràfic, impregnant-les d’una capa addicional de realitat, i, potser el més important, donant un nou sentit de l’escala al forat de seguretat de Trendnet.
La identitat del creador del lloc encara no està clara, tot i que sembla que es va llançar com a part d’una campanya de sensibilització més àmplia i probablement s’associa ambCompte de Twitter @TRENDnetExposed. Es mostra a la part superior de la interfície de manera destacadaenllaç de descàrregaper a l'actualització de firmware de Trendnet, al costat deDocument Pastebinple d'enllaços a corrents exposades. El compte @TRENDnetExposed també ha estat publicant aquests enllaços, marcant cada publicació amb un hashtag #TrendNetExposed.
'Viouslybviament, és un projecte en curs'.
Fins ara, no hi ha una explicació clara de la persistència d’aquesta vulnerabilitat. Trendnet, per la seva banda, afirma que ha notificat a tots els propietaris de les càmeres afectadesWorld Networkespecula que és possible que alguns usuaris no hagin registrat mai els seus dispositius per començar, cosa que dificultaria la seva identificació. El fabricant també va cessar els enviaments de tots els models afectats l'any passat i va treure les càmeres restants dels prestatges de les botigues.
Adobe Flash Player per a telèfons Android
En un comunicat facilitat aWorld Network, El director de TI de Trendnet, Brian Chu, va dir que la companyia està fent tot el possible per donar a conèixer el problema, tot i que va deixar d'oferir una explicació per a la seva resistència. 'Trendnet està fent tot el possible per notificar a tots els usuaris de càmeres IP Trendnet que actualitzin el firmware de seguretat crític de les càmeres afectades', va dir Chu. 'Obbviament, és un projecte en curs'.
Actualització:Sembla que des de llavors el mapa s’ha desactivat. Visitants delcams.hhba.infoara el lloc veurà un quadre emergent que diu: 'Google ha desactivat l'ús de l'API de Maps per a aquesta aplicació', seguit d'una referència aCondicions del servei de Google.